¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero necesario
para hacerlo?
En este libro encontrará la respuesta. ¡Con tan solo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él obtendrá información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá incluso a escribir informes profesionales entre muchas otras cosas.
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos, como Windows y Kali Linux.
Tópicos cubiertos:
Fases de un hacking
Google hacking, consultas WhoIs y nslookup
Footprinting con Maltego
Escaneo con NMAP
Análisis de vulnerabilidades con Nessus y OpenVAS
Enumeración de Netbios
Escaneo y banner grabbing con netcat
Mecanismos de hacking
Frameworks de explotación
Hacking con el Metasploit Framework
Ataques de claves, ingeniería social y DoS
Creando malware con msfvenom
Hacking WiFi
Hacking Web
Post-explotación
Elevación de privilegios
Búsqueda de información
Rootkits y backdoors
Pivoteo y reconocimiento interno
Limpieza de huellas
Medidas defensivas
Consejos para escribir un buen informe de auditoría
Certificaciones de seguridad informática y hacking relevantes